آیا باید TLS را در اتصال backend پس از پروکسی معکوس فعال کنیم؟

پیکربندی گذشته از نقطه ختم TLS به طور کلی چنین است که فقط اتصالات از برخی آدرس های داخلی داخلی پذیرفته می شوند (معمولا یک سرور مشابه). مثلا اگر Nginx به عنوان یک پروکسی معکوس و ترمینال TLS راه اندازی شود، و آن proxy_passes درخواست php به آپاچی در پورت 8080، کسی که خارج از شبکه نباید قادر به اتصال مستقیم به آپاچی باشد – فقط پروکسی معکوس باید قادر به ارسال درخواست به آن باشد. یک فایروال می تواند تمام درخواست ها را برای پورت 8080 در سرور با هر دو پروکسی معکوس و نهاد backend بر روی آن متوقف کند.

شما همچنین می توانید از چیزی به نام SSL upstream استفاده کنید که دوباره رمزگذاری می کند ترافیک از پروکسی معکوس گذشته این معمولا زمانی اتفاق می افتد که ترافیک به یک سرور در مکان دیگری (بیش از یک پروتکل ناامن) پروکسی به سرور متصل می شود.

آیا به طور کلی امن کردن پروتکل خودکار کشف ویندوز 10 (WPAD) را غیرفعال می کند؟

از سوال زیر به عنوان یک دنباله روی این سوال که در اینجا منتشر شد، اما از سوي SuperUser SE به شدت ویرایش می شود.

آیا به طور کلی می تواند غیر فعال کردن پروتکل خودکار کشف ویندوز 10 (WPAD) باشد؟ [19659002] این ممکن است تنها گزینه من برای سعی کنید قبل از تماس با ISP من است که می تواند کاملا مزاحم انجام دهد.

شبکه – چندگانه با Docker

من سعی می کنم ترافیک بین دو ظرف Docker ("وب سرور" و "chrome_client") را با استفاده از ظرف "middle" در حالت MITM ترسیم کنم. بنابراین ما این توپولوژی اساسی داریم:

[chrome_client] -> [intermediate] -> [webserver]

شرح مختصری از ظروف است:

  • [chrome_client] : ظرف مورد استفاده برای بازکردن کروم به صورت گرافیکی

  • [intermediate] : ظرف کالی با استفاده از ettercap برای راه اندازی آن در حالت mitm و گرفتن هر ترافیکی از طریق عبور

  • [webserver] : یک سرور ساده lighttpd یک ویرایشگر ساده Markdown را نشان می دهد

راه اندازی ظروف اولین تنظیم کننده است یک شبکه جدا شده و ظروف داخل آن را به کار ببرید (همانطور که در اینجا توضیح داده شده است). مثل این:

 # شبکه جدا شده
شبکه docker ایجاد --subnet = 172.19.0.0 / 24 - gateway 172.19.0.254 mynet123

در حال حاضر، ظرف "middle":

 docker run --rm -it --net mynet123 --ip = 172.19.0.7 - privileged kali / wireless: ettercap bash

مرورگر کروم:

 docker run --rm -d -u = 1000: 1000 --net mynet123 --ip = 172.19.0.4 -v /tmp/.X11-unix:/tmp/.X11- unix -e DISPLAY = unix $ DISPLAY -v $ HOME / EmptyDir: / data -v / dev / shm: / dev / shm --cap-add = SYS_ADMIN image / chrome: latest

و سرور وب (یک سرور lighttpd، نمایشگر ویرایشگر Markdown):

 docker run --rm -d --net mynet123 --ip = 172.19.0.5 image / markdown: latest

در ظرف "middle"، من اجرا می کنم:

 # اول، برخی از تنظیمات برای حمل و نقل
sysctl -w net.ipv4.ip_forward = 1
sysctl -w net.ipv6.conf.all.forwarding = 1
sysctl -w net.ipv4.conf.all.send_redirects = 0
iptables-FORWARD -i eth0 @ if16 -o eth0 @ if16 -j ACCEPT

# راه اندازی mitm برای گرفتن چیزی بین 2 ظرف دیگر:
ettercap -T -M arp: remote -i eth0 / 172.19.0.5// /172.19.0.4//

اکنون، URL مرورگر Chrome را وارد کنید http://172.19.0.5 و هیچ چیز ظاهر نمی شود. همه خالی است، در حالی که در خروجی ettercap من دریافت می کنم:

 جمعه ژوئن 19 16:19:22 2018 [463117]
TCP 172.19.0.4:51840 -> 172.19.0.5:80 | S (0)


جمعه ژوئن 19 16:19:22 2018 [463119]
TCP 172.19.0.4:51842 -> 172.19.0.5:80 | S (0)

 ... و غیره ....

من نمی فهمم که چه چیزی به من می گوید. توجه داشته باشید که من نه با استفاده از https، بنابراین نباید هیچ مشکلی با گواهینامه داشته باشم. راست؟

PD: در عین حال، من در تلاش برای استفاده از mitmproxy در "پروکسی میانجی، اما من فکر کردم ممکن است راه حل اشتباه را با حذف هر گونه مشکل با گواهینامه SSL.

پروکسی – شناسایی سرویس ناشناس (VPN) با خروج از آدرس های IP

مشاوره ای در رابطه با دفاع (مبنی بر IP آدرس) و فرار از آن است. اهداف مشخص و اهانتآمیز سرورهای ویکیمدیا، احتمالا با استفاده از یک سرویس (Anonymizer) (یا بیشتر) دارای نقاط خروج از اینترنت هستند. این خروجیها اکثرا در میزبان "نشت" قرار دارند، همانطور که استوارت ها آن را می نامند (مدیران یک نوع مدیران نرم افزاری هستند). چنین خدمات میزبانی ارزان در حال حاضر بسیار زیاد است که این اثر بر خلاف حمله DDoS متفاوت نیست. آیا ممکن است با داشتن لیستی از آدرس های خروجی IP به حدس بزنید کدام سرویس Anonymizer چیست؟ به این ترتیب، می توان سرویس را مشترک کرد – این ها به احتمال زیاد ارزان هستند و برخی از ترافیک را از طریق آن به یک آزمایش مستقیم هدایت می کنند میزبان، در معرض IP های خروجی در دنباله سریع. توجه داشته باشید که سرویس مورد نظر مطمئنا TOR نیست که خروجی آن معمولا پیشگیرانه مسدود شده است.

شیوه های فعلی رفع شده عبارتند از: مسدود کردن نقطه به صورت جداگانه پس از هر نفوذ، و یا مسدود کردن تمام محدوده های "نشت" میزبانی. اولی خسته کننده و ضعیف است زیرا IP بعضی اوقات تغییر می کند. مسدود کردن دامنه "بد" مؤثرتر است زیرا ممکن است دیگر افراد مضطرب درازمدت را متوقف کند، اما این واکنش پذیر نیست و در عین حال آسیب های جانبی نیز ایجاد می کند.

برنامه وب – اسکریپت CroxyProxy؟

اخیرا در این وبسایت به نام CroxyProxy آمده ام. این یک وب سایت پروکسی است که به شما اجازه می دهد تا سایت های پیشرفته و پیچیده مانند تروجان، یوتیوب، netflix و سایت های دیگر را که فایرفاکس، Glype و پروکسی های CGI معمولی بر روی آن کار می کنند، کنترل کنید. آیا کسی اسکریپت مورد استفاده را می داند؟ یا چگونه کار می کند؟ من تعجب می کردم که آیا اسکریپت امکان پذیر است – به طوری که اگر پرونده کروکسی پروکسی مسدود شود، شما می توانید نسخه خود را از پروکسی میزبانی کنید. من فقط این کار را انجام خواهم داد اگر قانون کپی رایت و غیره را نقض نکنید.

با تشکر